Wyobraź sobie, że Twoi klienci dostają e-mail z adresu noreply@twojafirma.pl z prośbą o pilną płatność lub zmianę hasła — a Ty nie wysłałeś ani jednej wiadomości. Właśnie tak działa spoofing domeny email: atakujący podszywa się pod Twoją markę, by wyłudzić dane lub pieniądze od Twoich subskrybentów. W tym poradniku znajdziesz konkretne kroki, które pozwolą Ci zablokować fałszywe maile od firmy, zanim wyrządzą szkody — zarówno klientom, jak i reputacji Twojej domeny.
Czym jest spoofing domeny i dlaczego to problem właśnie teraz?
Spoofing domeny polega na sfałszowaniu nagłówka From: w wiadomości e-mail tak, by odbiorca widział adres nadawcy należący do zaufanej organizacji. Technicznie protokół SMTP (Simple Mail Transfer Protocol) nie weryfikuje tożsamości nadawcy z założenia — luka ta istnieje od lat 70. XX wieku i do dziś jest aktywnie wykorzystywana.
Według raportu CERT Polska za 2024 rok, phishing pozostaje najczęstszą kategorią incydentów zgłaszanych przez firmy — stanowił ponad 64% wszystkich obsłużonych przypadków. Wektorem ataku w zdecydowanej większości były właśnie fałszywe wiadomości e-mail. W 2026 roku, gdy AI generuje przekonujące treści w kilka sekund, poprzeczka dla atakujących jest wyjątkowo niska.
Dla małych i średnich firm skutki są podwójne: bezpośrednie straty finansowe klientów oraz zniszczenie reputacji domeny, która trafia na czarne listy i przestaje dostarczać legalne kampanie marketingowe.
Jak technicznie działa email spoofing? Anatomia ataku
Atakujący wysyła wiadomość przez własny serwer SMTP, wpisując w polu From: dowolny adres — np. faktury@twojafirma.pl. Serwer odbiorcy historycznie przyjmował taką wiadomość bez weryfikacji. Dopiero rekordy DNS takie jak SPF, DKIM i DMARC pozwalają serwerom pocztowym sprawdzić, czy nadawca jest uprawniony do wysyłki w imieniu danej domeny.
Trzy rodzaje spoofingu, które musisz znać
- Exact-domain spoofing — atakujący używa dokładnie Twojej domeny (np. @twojafirma.pl). Najłatwiejszy do zablokowania przy poprawnie skonfigurowanym DMARC.
- Lookalike domain spoofing — rejestruje podobną domenę (np. twojafirma-pl.com lub twоjafirma.pl z cyrylicą). Trudniejszy do zablokowania technicznie — wymaga monitoringu.
- Display name spoofing — adres e-mail jest inny, ale nazwa wyświetlana brzmi „Obsługa klienta TwojaFirma". Atakuje użytkowników mobilnych, którzy widzą tylko nazwę.
Fundament ochrony: SPF, DKIM i DMARC krok po kroku
Wdrożenie tych trzech mechanizmów to absolutne minimum dla każdej firmy wysyłającej e-maile biznesowe. Poniżej wyjaśniamy każdy z nich bez żargonu, z konkretnymi przykładami rekordów DNS.
Krok 1 — SPF (Sender Policy Framework)
SPF to rekord TXT w DNS Twojej domeny, który wskazuje, które serwery IP mają prawo wysyłać maile w jej imieniu. Serwer odbiorcy sprawdza, czy IP nadawcy jest na liście — jeśli nie, wiadomość może zostać odrzucona lub oznaczona jako spam.
Przykładowy rekord SPF:
v=spf1 ip4:203.0.113.10 include:_spf.mailerpro.pl ~all
ip4:203.0.113.10— adres IP Twojego serwera SMTPinclude:_spf.mailerpro.pl— autoryzacja serwisów wysyłkowych (np. MailerPRO)~all— softfail: wiadomości z nieznanych IP trafiają do spamu (bezpieczniejszy start niż-all)
Uwaga: SPF ma limit 10 zapytań DNS (lookupów). Przy wielu serwisach wysyłkowych łatwo go przekroczyć — użyj narzędzia do spłaszczania SPF (tzw. SPF flattening).
Krok 2 — DKIM (DomainKeys Identified Mail)
DKIM dodaje do każdej wiadomości cyfrowy podpis kryptograficzny. Serwer odbiorcy pobiera klucz publiczny z DNS Twojej domeny i weryfikuje, czy wiadomość nie została zmodyfikowana w drodze oraz czy pochodzi od uprawnionego nadawcy.
Jak wygenerować parę kluczy DKIM:
- W panelu serwera pocztowego lub narzędzia do wysyłki wygeneruj parę kluczy RSA (min. 2048 bitów — klucze 1024-bitowe są uznawane za słabe).
- Klucz prywatny zostaje na serwerze wysyłkowym.
- Klucz publiczny wklejasz jako rekord TXT w DNS w formacie:
selector._domainkey.twojafirma.pl
Selektor (selector) to dowolna nazwa — np. mail2026. Pozwala mieć wiele kluczy DKIM jednocześnie (np. dla różnych narzędzi wysyłkowych).
Krok 3 — DMARC (Domain-based Message Authentication, Reporting and Conformance)
DMARC łączy SPF i DKIM oraz dodaje politykę: co zrobić z wiadomością, która nie przejdzie weryfikacji. To właśnie DMARC jest kluczem do ochrony przed phishingiem na poziomie domeny.
Przykładowy rekord DMARC (wdrożenie stopniowe):
v=DMARC1; p=none; rua=mailto:dmarc-raporty@twojafirma.pl; ruf=mailto:dmarc-forensics@twojafirma.pl; pct=100; adkim=s; aspf=s
| Parametr | Wartość | Znaczenie |
|---|---|---|
p=none |
none / quarantine / reject | Polityka: tylko obserwuj / przenieś do spamu / odrzuć |
rua |
adres e-mail | Adres do raportów zbiorczych (agregowanych) |
ruf |
adres e-mail | Adres do raportów forensycznych (szczegółowych) |
pct |
1–100 | Procent wiadomości objętych polityką |
adkim |
r (relaxed) / s (strict) | Dopasowanie domeny DKIM |
aspf |
r (relaxed) / s (strict) | Dopasowanie domeny SPF |
Zalecana ścieżka wdrożenia DMARC:
- Tydzień 1–2:
p=none— zbieraj raporty, nie blokuj nic. Sprawdź, które serwery wysyłają w imieniu Twojej domeny. - Tydzień 3–4:
p=quarantine; pct=25— 25% podejrzanych wiadomości trafia do spamu. - Miesiąc 2:
p=quarantine; pct=100 - Miesiąc 3+:
p=reject; pct=100— pełna ochrona. Fałszywe maile od firmy są odrzucane przez serwery odbiorców.
Monitorowanie i analiza raportów DMARC
Samo ustawienie rekordu DMARC to dopiero połowa sukcesu. Raporty XML, które zaczną napływać na wskazany adres, zawierają informacje o tym, kto i skąd wysyła wiadomości w imieniu Twojej domeny. Bez ich analizy nie wiesz, czy polityka działa poprawnie.
Narzędzia do analizy raportów DMARC
- Dmarcian — popularne narzędzie z przejrzystym dashboardem, plan darmowy dla małych wolumenów.
- MXToolbox DMARC Analyzer — dobre do szybkich audytów.
- Valimail Monitor — automatyczna identyfikacja serwisów wysyłkowych w raportach.
- Parsowanie własne — raporty to pliki XML w archiwum ZIP; dla zaawansowanych można je przetwarzać skryptem Python lub narzędziem open-source parsedmarc.
Na co zwracać uwagę w raportach? Przede wszystkim na wiersze z wynikiem fail dla SPF lub DKIM — każdy taki wpis to potencjalny atak lub niezautoryzowany serwer wysyłkowy (np. zapomniany CRM lub stary system fakturowania).
Ochrona przed lookalike domains i display name spoofingiem
DMARC nie chroni przed domenami podobnymi do Twojej. Atakujący rejestruje twojafirma-sklep.pl i wysyła z niej kampanię phishingową — technicznie SPF i DKIM tej domeny mogą być poprawnie skonfigurowane, bo to ich domena.
Co możesz zrobić?
- Zarejestruj warianty swojej domeny — przynajmniej .pl, .com, .eu oraz wersje z myślnikami i literówkami (np. twoajfirma.pl). Koszt rejestracji to kilkanaście złotych rocznie za domenę.
- Skonfiguruj na tych domenach DMARC z
p=rejecti pustym SPF (v=spf1 -all) — żaden serwer nie będzie uprawniony do wysyłki z tych adresów. - Monitoruj nowe rejestracje — usługi takie jak DomainTools Iris lub darmowy feed Newly Registered Domains od WhoisFreaks pozwalają wykrywać domeny podobne do Twojej w ciągu godzin od rejestracji.
- Edukuj subskrybentów — w stopce każdego e-maila dodaj krótką informację: „Nigdy nie prosimy o podanie hasła ani danych karty przez e-mail."
Display name spoofing zwalczasz głównie edukacją i szkoleniami dla klientów, ale warto też skonfigurować BIMI (Brand Indicators for Message Identification) — standard pozwalający wyświetlać logo firmy obok wiadomości w skrzynce odbiorczej (Gmail, Apple Mail, Yahoo). Wymaga DMARC na poziomie p=quarantine lub p=reject oraz certyfikatu VMC.
RODO i odpowiedzialność prawna za incydenty phishingowe
Jeśli atakujący podszywa się pod Twoją firmę i w wyniku ataku dochodzi do wyłudzenia danych osobowych Twoich klientów, możesz znaleźć się w trudnej sytuacji prawnej — nawet jeśli technicznie to nie Twoje systemy zostały skompromitowane.
Zgodnie z art. 5 ust. 1 lit. f RODO (zasada integralności i poufności) oraz art. 32 RODO (bezpieczeństwo przetwarzania), administrator danych zobowiązany jest wdrożyć odpowiednie środki techniczne i organizacyjne chroniące dane osobowe. Brak DMARC, SPF i DKIM może zostać uznany przez Urząd Ochrony Danych Osobowych za brak należytej staranności — szczególnie jeśli doszło do incydentu, który można było przewidzieć i któremu można było zapobiec.
Dodatkowo dyrektywa NIS2 (implementowana w Polsce ustawą o krajowym systemie cyberbezpieczeństwa, nowelizacja 2024/2025) nakłada na podmioty ważne i kluczowe obowiązek zarządzania ryzykiem cyberbezpieczeństwa, w tym ryzykiem związanym z pocztą elektroniczną. Jeśli Twoja firma należy do objętych sektorów — wdrożenie anty-spoofingu SMTP nie jest opcją, lecz wymogiem.
Checklista bezpieczeństwa poczty firmowej na 2026 rok
Poniższa lista pozwoli Ci szybko ocenić stan zabezpieczeń i zaplanować działania:
- ✅ Rekord SPF opublikowany i zweryfikowany (max. 10 lookupów DNS)
- ✅ DKIM skonfigurowany dla wszystkich serwisów wysyłkowych (klucze min. 2048 bitów)
- ✅ DMARC wdrożony i stopniowo zaostrzany do
p=reject - ✅ Raporty DMARC analizowane co najmniej raz w tygodniu
- ✅ Warianty domeny zarejestrowane i zabezpieczone pustym SPF + DMARC reject
- ✅ Monitoring nowych lookalike domains uruchomiony
- ✅ BIMI skonfigurowane (opcjonalnie, ale wzmacnia zaufanie)
- ✅ Procedura reagowania na incydenty phishingowe udokumentowana
- ✅ Subskrybenci poinformowani o tym, czego firma nigdy nie prosi przez e-mail
- ✅ Weryfikacja zgodności z RODO (art. 32) i NIS2 przeprowadzona
Jak MailerPRO wspiera anty-spoofing przy wysyłce z własnych skrzynek SMTP
Jeśli wysyłasz kampanie e-mail z własnych skrzynek SMTP przez MailerPRO, pamiętaj, że każda skrzynka i każda domena używana do wysyłki musi mieć poprawnie skonfigurowany SPF i DKIM — inaczej nawet legalne wiadomości mogą lądować w spamie lub być odrzucane przez serwery odbiorców stosujące restrykcyjną politykę DMARC. Panel MailerPRO zawiera wbudowany weryfikator rekordów DNS, który wskazuje błędy w konfiguracji przed uruchomieniem kampanii.
Spoofing domeny email to zagrożenie, które rośnie proporcjonalnie do popularności Twojej marki — im więcej klientów, tym bardziej atrakcyjny cel dla phisherów. Dobra wiadomość jest taka, że ochrona przed phishingiem przez wdrożenie SPF, DKIM i DMARC leży w zasięgu każdej firmy, kosztuje głównie czas i wymaga dostępu do panelu DNS. Zacznij od p=none już dziś, analizuj raporty przez dwa tygodnie i systematycznie zaostrzaj politykę. Twoi subskrybenci i reputacja Twojej domeny będą Ci wdzięczne.
📨 Wypróbuj Mailer PRO
Wysyłaj mailing z własnych skrzynek SMTP — bez prowizji od liczby maili. Zachowujesz pełną kontrolę nad reputacją domeny.
Zobacz cennik Jak to działa


